mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
7.1 KiB
7.1 KiB
Android APK Kontrollys
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersecurity-maatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of laai HackTricks in PDF af? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer Android grondbeginsels
- Basies
- Dalvik & Smali
- Inkommende punte
- Aktiwiteite
- URL-skemas
- Inhoudsverskaffers
- Dienste
- Uitsaai-ontvangers
- Intents
- Intent-filter
- Ander komponente
- Hoe om ADB te gebruik
- Hoe om Smali te wysig
Statiese Analise
- Kontroleer vir die gebruik van obfuskasie, kontroleer vir aantekeninge of die foon gewortel is, of 'n emulator gebruik word en teen-bedrog kontroles. Lees hierdie vir meer inligting.
- Sensitiewe toepassings (soos banktoepassings) moet nagaan of die foon gewortel is en moet daarna optree.
- Soek na interessante strings (wagwoorde, URL's, API, enkripsie, agterdeure, tokens, Bluetooth-uuid's...).
- Spesiale aandag aan firebase API's.
- Lees die manifest:
- Kontroleer of die toepassing in foutopsporingsmodus is en probeer om dit "uit te buit"
- Kontroleer of die APK rugsteune toelaat
- Uitgevoerde aktiwiteite
- Inhoudsverskaffers
- Blootgestelde dienste
- Uitsaai-ontvangers
- URL-skemas
- Berg die toepassing data onveilig intern of ekstern op](android-app-pentesting/#insecure-data-storage)?
- Is daar enige hardgekooide wagwoord of op die skyf gestoor? Gebruik die app onveilige kriptografie-algoritmes?
- Is al die biblioteke saamgestel met die PIE-vlag?
- Moet nie vergeet dat daar 'n klomp statische Android-analise-instrumente is wat jou baie kan help gedurende hierdie fase.
Dinamiese Analise
- Berei die omgewing voor (aanlyn, plaaslike VM of fisies)
- Is daar enige onbedoelde datalek (log, kopie/plak, aflooplogboeke)?
- Vertroulike inligting wat in SQLite-databasisse gestoor word?
- Uitbuitbare blootgestelde aktiwiteite?
- Uitbuitbare inhoudsverskaffers?
- Uitbuitbare blootgestelde dienste?
- Uitbuitbare uitsaai-ontvangers?
- Stuur die toepassing inligting in die oop teks/deur swak algoritmes te gebruik](android-app-pentesting/#insufficient-transport-layer-protection)? is 'n MitM moontlik?
- Inspekteer HTTP/HTTPS-verkeer
- Hierdie is baie belangrik, want as jy die HTTP-verkeer kan vasvang, kan jy soek na algemene Web-kwesbaarhede (Hacktricks het baie inligting oor Web-kwesbaarhede).
- Kontroleer vir moontlike Android-kliëntkant-inspuitings (waarskynlik sal 'n bietjie statiese kode-analise hier help)
- Frida: Net Frida, gebruik dit om interessante dinamiese data van die toepassing te verkry (miskien sommige wagwoorde...)
Sommige obfuskasie/Deobfuscation-inligting
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersecurity-maatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of laai HackTricks in PDF af? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.